Ник | Пост | Дата |
---|---|---|
VasilyGrigoriev378(Василий Григорьев) | Боюсь что скоро к Антизапрету доберутся их ручонки, вместе с инструментом Goodbye DPI который они могут сделать не работоспособными | 2021-06-17T19:17:46.281Z |
blablabla | Пора опять ставить WireGuard на VPS где-нибудь поближе к Англии? | 2021-06-17T19:53:04.358Z |
zhenyolka | Временное решение. Не за горами поиск по сигнатурам и active probing | 2021-06-18T12:45:41.056Z |
VasilyGrigoriev378(Василий Григорьев) | Как решить проблемы с пропажей кнопки VPN в Opera. | 2021-06-18T19:09:27.944Z |
Petrovich | 2021-07-04T05:54:21.471Z | |
VasilyGrigoriev378(Василий Григорьев) | Ну и как хак работает или нет? Ну VyprVPN сервис такой себе сервис тех. поддержка и обслуживание клиентов могло быть лучше. | 2021-07-04T13:20:28.240Z |
lossenstein(lossenstein) | У меня VyprVPN работает все это время, и Wireguard и OpenVPN. Ростелеком, все дела, вот сейчас из-под него пишу. Ничего не менял. | 2021-07-05T14:44:38.936Z |
lossenstein(lossenstein) | )) pong на двух разных провайдерах. | 2021-07-08T14:20:49.155Z |
0ka(0ka) | Мобильный мегафон - ERR_TIMED_OUT, goodbyeDPI помогает | 2021-07-08T15:45:57.340Z |
hookz(Talya) | 26 августа знакомый из Саратова жаловался на интернет соединение через Wireguard на Эстонию (не публичные vpn), провайдер ДомРу. На проводе было тоже самое, видимо тестили что-то. | 2021-09-04T12:48:47.205Z |
neur0tx | На выходных переставал работать WireGuard. Примерно в середине дня по МСК заработал. У NordVPN, кстати, отваливался только WireGuard. Всё остальное работало. | 2021-09-06T19:32:55.232Z |
ValdikSS | A post was merged into an existing topic: RKN will try to block the following VPN services | 2021-09-07T08:27:43.464Z |
tango | el3xyz started a thread on the WireGuard mailing list with a patch for per-packet payload obfuscation in WireGuard and is asking for comments. https://lists.zx2c4.com/pipermail/wireguard/2021-September/007142.html
I posted commands for setting it up that worked for me. On both peers:
One one peer:
On the other peer:
| 2021-09-29T19:34:04.779Z |
bolvan | Nice to hear somebody works in this direction too. It did something similar about 2 years ago. From my view it would be the best for wireguard developers to implement optional obfuscation in the mainline code, including non-linux implementations. | 2021-09-30T07:00:21.672Z |
el3xyz(el3xyz) | Hey bolvan, I talked to Jason and he is not going to add obfuscation to mainline WG and has every right to do so. His point is that this will just tighten the restrictions imposed by local regulators, while each new obfuscation method will make protocol incompatible. My understanding is Russia currently implementing 2nd generation of blocks which is based on DPI and DNS spoofing, while China adopts 3rd generation which is based on DPI/DNS spoofing combined with statistical models and active probing. The latter can detect and block even obfuscated WG traffic, however encapsulating obfuscated WG packets to QUIC and use round robin selection for endpoints may work even in this case. Cheers | 2021-09-30T08:43:54.270Z |
bolvan | As far as I understand wireguard is protected against replay attacks and also does not reply to malformed packets or packets encrypted with the wrong key. That’s why it may be protected from active probing. But not statistical methods. Am I right ? Anyway, I think its good to have proper instrumentation for every blocks generation | 2021-09-30T10:00:19.083Z |
tango |
Do you have source code for these? A kernel mod or NFQUEUE is what Jason suggested in the thread. I have not done something like that before; it would be good to have a reference example. Something to be aware of is MASQUE, an IETF project to specify proxy protocols over HTTP (including HTTP/3; i.e. QUIC). There’s a draft-ietf-masque-connect-udp for a CONNECT-UDP HTTP method. I don’t know if there are any implementations. Of course, it may not be necessary to actually construct a QUIC tunnel; modifying the WireGuard packets to resemble QUIC will probably work as well. | 2021-09-30T17:00:11.260Z |
ValdikSS | 2021-09-30T17:08:50.299Z | |
el3xyz(el3xyz) |
Exactly. Also it’s protected against RST attack used by GFW of China, just because it’s UDP based. With statistical methods one may try to classify traffic as web browsing (idle periods intermixed with high bandwidth usage) and start blocking it if other properties match (UDP, high entropy of the packet, you name it) Yep, I understand that doing this in kernel will reduce number of users in several orders of magnitude given the necessity to build/install from sources. Still it was fun and I decided to share results. I’m thinking about something like udp2raw, still in kernel. I don’t want to stick to NFQUEUE/netfilter by now, given that I have plans for Windows driver as well | 2021-09-30T17:53:25.952Z |
tango | Thanks for the link to ipobfs. Reading the source code helped me understand how it works. According to c - Sending queued packets with NFQUEUE? - Stack Overflow, it’s possible to do fancy traffic shaping operations (delay packets, split packets, send chaff packets, encapsulate packets into another protocol) in a somewhat roundabout way: the userspace program responds | 2021-10-01T17:53:10.154Z |
anonymous94(anonymous94) | Блокировка TunnelBear: заметки на полях Cайт блокируют с мая 2018, сервис c конца 2021. И «окончательно» заблокировали в начале 2022. Блокируемые протоколы (или просто трафик на порту) для адресов сервиса: OpenVPN-UDP (443, 7011), OpenVPN-TCP (443), IKEv2 (500, 4500), WG-Bear(51820), GhostBear(old-obfs4 на 6418). IKEv2 и WG-Bear поддерживаются только в Windows и iOS версиях. WG-Bear появился впервые для Windows версии 4.5.0 в апреле 2022 (для iOS нет данных по датам). WG-Bear не совместим с WireGuard (паттерны оригинального WG не блокируются). В январе 2023 «окончательно» перекрыли все точки доступа к API. | 2023-02-07T18:57:56.647Z |
anonymous100(anonymous100) | Шаблоны блокировок сервисов стремительно упростились. Сначала из условия пропали порты, а затем и содержимое пакетов. Причины и цели неизвестны, но старые блокировки, пока, не трогают. Есть предположение, что для адресов добываемых с гаджетов сломался классификатор, но сами адреса поступают/подключаются. Изменения для портов и содержимого могут быть не связаны. Но блокировка адреса не баг, а фича. Проверка идет с лагом после сбора адресов. Сервис съехал, но адрес из логов идет в дело. Пользователи сами на себя “стучат”: предустановленные госперские, вк, счетчики и прочие яндексы. | 2023-02-17T17:34:55.566Z |